Search Header Logo

Conceptos Informatica ULSA

Authored by Leslie Reyes

Computers

10th Grade

Used 24+ times

Conceptos Informatica ULSA
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

12 questions

Show all answers

1.

MATCH QUESTION

10 mins • 1 pt

Conceptos

Ingeniería social utilizada para obtener

información confidencial

Vishing

Códigos maliciosos, buscan infiltrarse; roban o dañan información

Firewall

Software que recopila y trasmite info de una computadora sin consentimiento

Phishing

Programas que controlan el acceso de una computadora a la red

Malware

Uso delictivo del teléfono

Spyware

2.

MATCH QUESTION

10 mins • 1 pt

Match the following

Acoso a través de las redes sociales mediante ataques personales

Ciberacoso

Ciber Suplantación;

Ciberestafa; Cibersecuestro

Ransomware

Software malicioso que infecta a una computadora y muestra mensajes que exigen el pago de dinero

Virus

Programas que alteran el funcionamiento de la computadora; se transmiten y reproducen

Delitos informáticos

3.

DROPDOWN QUESTION

5 mins • 1 pt

Una computadora tiene dos elementos indispensables para su funcionamiento:

El ​ (a)   es la parte ​ (b)   , tangible, se puede ver y tocar.

El ​ (c)   es la parte ​ (d)   , la parte intangible, es decir, todos los programas, aplicaciones y archivos

hardware
física
software
lógica

4.

MATCH QUESTION

5 mins • 1 pt

Tipos de Red

Abarcan áreas geográficas muy extensas

Red PAN (Personal area network)

Redes que conectan dos o más redes LAN que

pueden encontrarse en edificios cercanos

Red MAN (Metropolitan área network

Estas redes abarcan pocos metros

Red CAN (Campus area network)

Redes que abarcan una mayor área

Red LAN (Local area network)

Abarca un espacio de una casa o un edificio

Red WAN (Wide area network)

5.

MULTIPLE CHOICE QUESTION

10 mins • 1 pt

Media Image

Topología de bus

Topología más sencilla e inclusive de bajo costo, los elementos se unen por un solo medio. Si se facturan o se interrumpe la señal, el servicio se corta hacia el resto de los nodos

Se trata de cerrar un círculo la comunicación de toda la trayectoria; esto permite que la información entre por dos lados en los nodos. Resulta de alguna forma más costosa dado que hay que "cerrar" el círculo entre los nodos y la entrada de uno nuevo es más complicada

Todos los componentes se unen a un solo nodo central hacia el qué y desde el que fluye la información en forma más directa. Se encuentra en la dependencia de todas las computadoras hacia una central, que, si falla, interrumpe la transmisión de datos

Presenta mayor seguridad ante la interrupción de la línea principal de transmisión de datos. El inconveniente en el uso de esta topología es la misma que en la Topología de anillo pues es más costosa por el doble cableado.

6.

MULTIPLE CHOICE QUESTION

10 mins • 1 pt

Media Image

Topología de anillo

Topología más sencilla e inclusive de bajo costo, los elementos se unen por un solo medio. Si se facturan o se interrumpe la señal, el servicio se corta hacia el resto de los nodos

Se trata de cerrar un círculo la comunicación de toda la trayectoria; esto permite que la información entre por dos lados en los nodos. Resulta de alguna forma más costosa dado que hay que "cerrar" el círculo entre los nodos y la entrada de uno nuevo es más complicada

Todos los componentes se unen a un solo nodo central hacia el qué y desde el que fluye la información en forma más directa. Se encuentra en la dependencia de todas las computadoras hacia una central, que, si falla, interrumpe la transmisión de datos

Presenta mayor seguridad ante la interrupción de la línea principal de transmisión de datos. El inconveniente en el uso de esta topología es la misma que en la Topología de anillo pues es más costosa por el doble cableado.

7.

MULTIPLE CHOICE QUESTION

10 mins • 1 pt

Media Image

Topología de estrella

Topología más sencilla e inclusive de bajo costo, los elementos se unen por un solo medio. Si se facturan o se interrumpe la señal, el servicio se corta hacia el resto de los nodos

Se trata de cerrar un círculo la comunicación de toda la trayectoria; esto permite que la información entre por dos lados en los nodos. Resulta de alguna forma más costosa dado que hay que "cerrar" el círculo entre los nodos y la entrada de uno nuevo es más complicada

Todos los componentes se unen a un solo nodo central hacia el qué y desde el que fluye la información en forma más directa. Se encuentra en la dependencia de todas las computadoras hacia una central, que, si falla, interrumpe la transmisión de datos

Presenta mayor seguridad ante la interrupción de la línea principal de transmisión de datos. El inconveniente en el uso de esta topología es la misma que en la Topología de anillo pues es más costosa por el doble cableado.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?